Allt mer uppkopplade industriella styrsystem och integrationen av operativ teknik med IT-nätverk ökar attackytorna i tillverkningsföretag
Check Point Software Technologies har identifierat en oroande trend bland tillverkningsföretag i Sverige.
I och med digitaliseringen av industri- och tillverkningsteknik med stor användning av IoT-teknik för fjärrövervakning och kontroll av viktig utrustning, industriella styrsystem (ICS) och infrastruktur, utgör både IoT-enheterna själva och uppkopplingen av dem en rad nya säkerhetsproblem och risker.
Enligt IBMs 2021 X-Force Threat Intelligence Index fördubblades antalet cyberattacker mot tillverknings-, energi- och sjukvårdssektorn 2020 jämfört med 2019. Nu har Check Point Software identifierat en ökning av attackerna mot tillverkningsföretag i Sverige. Under första kvartalet 2021 attackerades svenska tillverkningsföretag i genomsnitt 1052 gånger per vecka, jämfört med 812 gånger per vecka under perioden oktober-december 2020. Detta kan också jämföras med ett genomsnittligt antal attacker för alla branscher i Sverige med 579 attacker per företag och vecka.
Idag använder uppskattningsvis 92 procent av alla tillverkningsföretag IoT-teknik. Antalet IoT-enheter anslutna till internet fortsätter att öka och kommer uppskattningsvis att uppgå till 41,6 miljarder år 2025. IoT-enheter anslutna till ett visst nätverk ökar attackytorna, vilket innebär att tillverkningsföretag riskerar att få en bakdörr in till hela sitt nätverk. Ett företag med 5000 anställda har vanligtvis 20 000 IoT-enheter i verksamheten och en produktionsanläggning med 2000 anställda har vanligtvis 5000 industriella IoT-enheter. Den stora användningen av IoT i tillverkningsföretag i kombination med den snabba utvecklingen av cyberattacker sätter stor press på verksamheternas säkerhet.
– En cyberattack mot ett tillverkningsföretag riskerar inte bara datastöld och infektioner av skadlig kod, utan kan också innebära att hela produktionen stoppas, vilket påverkar företagets anseende men det ger också upphov till stora intäktsbortfall, säger Jonas Bruzelius, Sverigechef, Check Point Software Sweden. Många standardlösningar ger ingen överblick eller insyn i verksamhetens IoT-system. I praktiken kan du inte skydda det du inte kan se.
Medan IoT- och OT-miljöer blir alltmer komplexa har traditionella IT-säkerhetslösningar ofta inte hängt med. En av de största utmaningarna är att veta exakt vilka enheter en verksamhet har anslutit till nätverket. Forskning har visat att 61 procent av IT-teamen har lågt eller inget förtroende för deras kontroll av vilka enheter som är anslutna till nätverket. Om de inte ens vet vad som är anslutet kan de inte heller förväntas veta vad dessa enheter gör eller än mindre om de har brister som kan utnyttjas eller vilken typ av skydd de behöver. Kort sagt, IT- och säkerhetsteam arbetar i blindo.
Check Point Softwares omfattande IoT Protect Security-lösning använder automatisering och hotinformation för att kunna ge en fullskalig riskbedömning, nätverkssegmentering och bistå med hotförebyggande åtgärder för de mest sofistikerade cyberattackerna. Det bidrar till att minska riskexponeringen över IT- och OT-miljöer och blockerar attacker innan de når kritiska tillgångar. Detta görs också på ett sätt som är skalbart och inte stör kritiska processer.
Skydda alla delar
Verksamheter behöver en säkerhetsstrategi som inte bara kan identifiera alla typer av IoT-enheter i alla typer av miljöer varsomhelst i nätverket, utan som också gör att det går att bedöma riskstatus och tillhandahålla den säkerhet som behövs för att skydda både enheter och nätverk.
Viktiga funktioner i en säkerhetslösning är:
- IoT-identifiering och riskanalys
Lösningen ska kunna identifiera alla IoT-enheter och kunna avgöra deras eventuella säkerhetsrisker och sårbarheter. Den bör också ge en översiktlig vy över alla tillgångar och klassificera dem baserat på deras risknivå, samt erbjuda möjligheten att gå in på djupet för att kunna göra en riskanalys för varje enhet. - Rekommendera säkerhetspolicys för Zero Trust-segmentering
Baserat på vyn över alla tillgångar och risker bör lösningen föreslå säkerhetspolicys för Zero Trust, som är anpassade för varje enhet för att omedelbart minimera riskexponeringen. Detta kan spara månader av manuella policykonfigurationer och säkerställer att IoT-enheter skyddas direkt när de ansluter till nätverket. Den ska också blockera obehörig som försöker komma åt IoT-enheterna. - Förebyggande skydd mot de senaste hoten
Som vi påpekat tidigare har många IoT-enheter inneboende sårbarheter som inte kan patchas eller uppdateras. Lösningen ska göra det möjligt för att skydda alla enheter mot både kända och okända nolldagarsattacker genom virtuell patchning.